Ssylka

Замкнутый цикл защиты искусственного интеллекта от Pillar Security

Компания Pillar Security, основанная на синергии наступательного и оборонительного подходов к кибербезопасности, разработала платформу для сквозной защиты систем на базе искусственного интеллекта. Соучредитель и CEO Дор Сариг, специалист по наступательным кибероперациям («красная команда») с десятилетним опытом руководства операциями безопасности в государственных и корпоративных структурах, объединил усилия с соучредителем и CTO Зивом Карлингером, экспертом по защитным техникам («синяя команда»), который более десяти лет разрабатывал методы противодействия финансовым киберпреступлениям и обеспечивал безопасность цепочек поставок.
Замкнутый цикл защиты искусственного интеллекта от Pillar Security
Изображение носит иллюстративный характер

В основе платформы лежит философия замкнутого цикла обратной связи. Это не набор разрозненных инструментов, а целостная система, где каждый компонент обогащает следующий. Например, данные, полученные модулем обнаружения активов, используются для уточнения оценки рисков в модуле управления состоянием безопасности. Аналогично, защитные барьеры, работающие в реальном времени, строятся на основе выводов, сделанных на этапе моделирования угроз и внутреннего пентестинга. Такой механизм создает динамическую, контекстуальную и адаптивную защиту, охватывающую весь жизненный цикл ИИ-системы.

Процесс защиты начинается еще до написания кода на этапе «AI Workbench». Эта безопасная среда предназначена для проактивного моделирования угроз. Она помогает разработчикам и командам безопасности систематически выявлять потенциальные векторы атак и обеспечивать соответствие ИИ-систем корпоративным политикам и нормативным требованиям. Платформа поддерживает фреймворки STRIDE, ISO, MITRE ATLAS, OWASP Top Ten для LLM, а также собственный фреймворк Pillar под названием SAIL.

Следующий этап — «AI Discovery» — решает проблему неконтролируемого распространения ИИ-инструментов в организации. Модуль интегрируется напрямую с репозиториями кода, платформами данных, фреймворками ИИ/МО, поставщиками идентификационных данных (IdP) и локальными средами. Он автоматически обнаруживает и каталогизирует все связанные с ИИ активы, включая приложения, модели, наборы данных, серверы MCP, агенты для написания кода и мета-промпты. Платформа визуализирует обнаруженные активы и отмечает компоненты, оставшиеся без мониторинга.

После обнаружения активов в работу вступает модуль «AI-SPM» (AI Security Posture Management) для управления состоянием безопасности. Он проводит статический и динамический анализ всех ИИ-компонентов и их взаимосвязей для точной оценки рисков. Результатом его работы являются визуальные карты агентивных систем, их компонентов и поверхностей атаки, а также выявление угроз, связанных с цепочкой поставок, отравлением данных и уязвимостями на уровне моделей, промптов и инструментов. Централизованная панель управления политиками предоставляет полный обзор соответствия ИИ-систем корпоративным стандартам.

Для проверки надежности систем по принципу «доверие через проектирование» используется модуль «AI Red Teaming». Он проводит симулированные атаки, адаптированные под конкретный сценарий использования и бизнес-логику ИИ-приложения. Тестирование включает в себя техники промпт-инъекций, джейлбрейкинга и сложные атаки на бизнес-логику. Цель — проверить, можно ли манипулировать ИИ-агентом для выполнения несанкционированных действий, таких как возврат средств, утечка данных или запуск непредусмотренных инструментов.

Платформа также обладает уникальной возможностью «Black-Box Red Teaming» для тестирования сторонних и встраиваемых ИИ-приложений (например, копайлотов или кастомных чат-ботов), к коду которых нет доступа. Для проведения атаки требуются только URL-адрес и учетные данные. Специализированные adversarial-агенты проверяют приложение на прочность, чтобы выявить границы данных и риски их раскрытия. Модуль способен тестировать, как цепочки вызовов инструментов и API могут быть использованы в качестве оружия.

На этапе эксплуатации безопасность обеспечивают «Guardrails» — адаптивные защитные барьеры. Эта модель-агностик система, ориентированная на приложение, отслеживает входящие и исходящие данные для принудительного применения политик безопасности без снижения производительности. Барьеры постоянно развиваются на основе телеметрических данных, результатов редтиминга и каналов разведки угроз. Они предотвращают эксфильтрацию данных и несанкционированные действия, позволяя организациям внедрять собственные правила поведения для ИИ.

Для сдерживания риска чрезмерной агентности, когда ИИ-агенты выходят за рамки своих полномочий, используется «Sandbox». Этот компонент запускает ИИ-агентов, таких как ассистенты по написанию кода или серверы MCP, в строго контролируемых, изолированных средах. Применяя принципы нулевого доверия (zero-trust), он отделяет агентов от критически важной инфраструктуры, сдерживает вредоносное поведение и регистрирует каждое действие, создавая детализированный след для криминалистического анализа.

Фундаментом всей системы является «AI Telemetry». Этот модуль непрерывно собирает данные по всему стеку ИИ: промпты, действия агентов, вызовы инструментов и контекстуальные метаданные. Эта информация позволяет проводить глубокие расследования, отслеживать соответствие нормам и анализировать первопричины инцидентов. Модуль может быть развернут в облаке клиента, что обеспечивает полный контроль над конфиденциальными данными.

Мощность платформы подкрепляется крупнейшим в отрасли каналом разведки угроз, который обогащен данными из более чем 10 миллионов реальных взаимодействий. Гибкость развертывания — локально, в гибридных средах или полностью в облаке — предоставляет клиентам, особенно из регулируемых отраслей, полный контроль над своими данными и процессами безопасности.


Новое на сайте

18590Является ли ИИ-архитектура, имитирующая мозг, недостающим звеном на пути к AGI? 18589Как Operation Endgame нанесла сокрушительный удар по глобальной киберпреступности? 18588Кибервойна на скорости машин: почему защита должна стать автоматической к 2026 году 18587Как одна ошибка в коде открыла для хакеров 54 000 файрволов WatchGuard? 18586Криптовалютный червь: как десятки тысяч фейковых пакетов наводнили npm 18585Портативный звук JBL по рекордно низкой цене 18584Воин-крокодил триаса: находка в Бразилии связала континенты 18583Опиум как повседневность древнего Египта 18582Двойной удар по лекарственно-устойчивой малярии 18581Почему взрыв массивной звезды асимметричен в первые мгновения? 18580Почему самые удобные для поиска жизни звезды оказались наиболее враждебными? 18579Смертоносные вспышки красных карликов угрожают обитаемым мирам 18578Почему самый активный подводный вулкан тихого океана заставил ученых пересмотреть дату... 18577Вспышка на солнце сорвала запуск ракеты New Glenn к Марсу 18576Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на...